Web application security
Dramatyczna historia bezpieczeństwa zdrady i zemsty
Michał Borkowski
O czym porozmawiamy?
- bezpieczeństwo komunikacji
- uwierzytelnianie i identyfikacja użytkownika
- ograniczenie dostępu - role użytkowników
- przykłady ataków na systemy/aplikacje